Aggiunto linux backdoors e privesc

This commit is contained in:
andrea 2024-04-10 18:43:42 +02:00
parent bdb80ba10d
commit 64acd45cc1

View file

@ -1069,3 +1069,56 @@ IP sorgente e/o la porta di destinazione [1].
- [9] https://ioflood.com/blog/ufw-linux-command/
- [10] https://phoenixnap.com/kb/configure-firewall-with-ufw-on-ubuntu
- [11] https://wiki.archlinux.org/title/Uncomplicated_Firewall
# Linux backdoors
Le backdoor Linux sono codici nascosti, script o programmi che
consentono agli aggressori di accedere rapidamente e in modo
istantaneo al sistema senza doverlo compromettere nuovamente. Queste
possono essere nascoste in vari punti di un sistema Linux.
## Riferimenti
- [1] https://www.reddit.com/r/tryhackme/comments/mwx70e/official_walkthrough_linux_backdoors/
- [2] https://fahmifj.github.io/blog/linux-backdoors-and-where-to-find-them/
- [3] https://arstechnica.com/civis/threads/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff.1495897/
- [4] https://security.stackexchange.com/questions/126399/finding-a-backdoor-on-a-server
- [5] https://www.infoq.com/news/2013/10/Linux-Backdoor/
# Linux privilege escalation
La privilege escalation in Linux si riferisce al processo di
acquisizione di privilegi di amministratore o di utente superuser su
un sistema operativo Linux. Questo può avvenire quando un utente con
privilegi limitati riesce a eseguire azioni che normalmente sarebbero
riservate a utenti con privilegi elevati, come l'amministratore del
sistema. La privilege escalation può essere il risultato di
vulnerabilità nel software, configurazioni errate, o l'uso improprio
di permessi.
Esistono vari metodi per eseguire una privilege escalation, tra cui:
- **Sfruttamento di vulnerabilità nel kernel**: Questo metodo sfrutta
le vulnerabilità nel kernel Linux per eseguire codice arbitrario con
privilegi elevati.
- **Sfruttamento di servizi e applicazioni**: Alcuni servizi o
applicazioni eseguono con privilegi elevati e possono essere
sfruttati per eseguire comandi come root.
- **Configurazioni errate**: Configurazioni errate nel sistema, come
permessi troppo permissivi su file o directory critiche, possono
permettere a un utente di eseguire azioni non autorizzate.
- **Uso improprio di permessi**: L'uso improprio di permessi, come
l'abilitazione di esecuzione di script o programmi non sicuri, può
portare a privilege escalation.
Per prevenire la privilege escalation, è importante mantenere il
sistema operativo e le applicazioni aggiornate, utilizzare
configurazioni sicure, e limitare i privilegi degli utenti al minimo
necessario per svolgere le loro funzioni. Inoltre, l'uso di strumenti
di sicurezza come firewalls, IDS/IPS, e sistemi di gestione delle
vulnerabilità può aiutare a identificare e mitigare le potenziali
vulnerabilità.